تم العثور على ضعف وحدة WooCommerce من قبل المتخصصين في Malwarebytes حيث تم استخدامه للوصول إلى عملاء معلومات Mastercard
فيما يتعلق بالاستراتيجية المستخدمة لأخذ معلومات ماستركارد للعملاء ، والتي تم الانتهاء منها باستخدام أجهزة الصراف الآلي وأجهزة التقسيط في مجال الأعمال من خلال وضع بطاقات عصرية على رأس المستخدم الأول وإلحاق كاميرا صغيرة للحصول على رمز إثبات معترف به ، كشفت Malwarebytes عن سرقة أخرى تقنية لأخذ هذه المعلومات بطبيعة الحال عن طريق غرس الرموز في صور التصوير في مواقع المتاجر المخترقة.
وفقًا للمؤسسة ، يقوم المبرمجون بتضمين كود Magecart JavaScrip في تصميم EXIF metadata (مجموعة الصور المتقاطعة) وهو المعيار المستخدم لصور الكاميرا المتقدمة ؛ حيث يتم تنزيل هذه السجلات في وقت لاحق من قبل التركيز على المخازن في إجراء يعتبره Malwarebytes الأول من نوعه في أخذ معلومات بطاقة الشحن.
في شرح مكون الدائرة الجديدة ، قال علماء المنظمة أنه حتى وقت متأخر كان المبرمجون يعتمدون على غرس البرمجيات الخبيثة في أكثر الرموز المحبوبة (رمز الاتصال أو الموقع) التي تمتلك الزاوية العليا من البرنامج ؛ الأمر الذي أثار أسئلة حول الرغبات بطريقة ما في هذا الإجراء الأخير ، ولكن كانت القضية فريدة تمامًا.
حيث وجد المحللون أن الشفرة الخبيثة قد تم إدخالها في توسيع برنامج "WooCommerce" المساعد المستخدم في إدارة إطار التقسيط والتبادل الإلكتروني حول المادة الإلكترونية ، فإن إطار التنفيذيين "WordPress" معروف جيدًا وواسع وأساسي الهدف للاعتداءات الإلكترونية بشكل مناسب.
تتمثل مهمة البرامج الضارة ، في أعقاب تنزيلها ، في إلقاء نظرة عامة على معلومات القسط ، والتي تتضمن الاسم والعناوين والدقائق الدقيقة لبطاقة الشحن.
لكي يكون الكشف عن هذه المؤسسة الأم تحديثًا بأن السرقة لا تقتصر على مساحة معينة ويمكن لمنتجها أن يسيء استخدام أصغر نقاط الضعف ويصل إلى أي مكان ، لذلك يجب اتخاذ تدابير السلامة الأساسية باستمرار.
مصدر: Engadget